[Discuss] DROWN-Attack ... @ your device? (sorry for crossposting)

Erich N. Pekarek (spam-protected)
Mi Mär 2 01:48:16 CET 2016


Hallo Matthias!

Am 2016-03-01 um 21:44 schrieb Matthias Šubik:
> [...]
> Deshalb bitte:
> Prüft ob Eure IP(s) beim Test dabei waren:
> https://drownattack.com/#test
Dieser Link gibt, wie Du richtigerweise andeutest, nur Auskunft darüber, 
ob im gescannten IPv4-Adressraum die Lücke aufgetreten ist.
Generell wäre es ratsam, die angewandten Verschlüsselungsstandards auf 
dem eigenen Server auf generellere Weise zu prüfen.

Anbei ein paar hilfreiche Links zu Webtools, mit denen man 
SSL/TLS-Debugging hinsichtlich häufiger Fehler betreiben kann:

https://de.ssl-tools.net/mailservers
https://de.ssl-tools.net/webservers/
https://whatsmychaincert.com/
https://www.ssllabs.com/

> Updates machen hilft, am besten auch gleich manuell sicherstellen, dass SSLv2 und v3 garantiert abgestellt sind.
Für die gängigen Mail- und Webserver liefert meist eine Suche nach den 
Keywords cipher, cipherlist und tls protocols, sowie dem Namen des 
Serverdienstes und oder des Serverprogramms die erforderlichen 
Informationen...

Bei dieser Gelegenheit kann es auch nicht schaden, auf jeder Maschine 
neue Diffie Hellman Parameter (dhparams) (in den erforderlichen Längen) 
zu erstellen, da diese aufgrund vorangegangener Probleme bei 
Pseudo-Zufallszahlengeneratoren oder in Folge früherer Lücken oder 
schlicht, weil sie zu kurz sind, nicht (mehr) die erforderliche 
Sicherheit bieten.

> Wenn Ihr dabei Hilfe braucht, können wir uns darüber auf (spam-protected) austauschen,
> bzw. in kritischen Fällen natürlich auch beim abuse-team ((spam-protected)), auf Wunsch auch vertraulich.
Danke für Dein Angebot und diese Initiative!
Eventuell wäre eine (kommentierte) Linksammlung im Funkfeuer-Wiki, die 
Hardening-Tips für die gängigen Dienste abbildet ein erster Schritt, 
damit die Informationen dazu und Erkenntnisse hieraus übersichtlich 
bleiben. Bitte poste den Link, wenn Du sie in Folge dieser Anregung 
angelegt haben wirst.
>
> Beste Grüße
> Matthias
>
>
SG
Erich
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : erich.vcf
Dateityp    : text/x-vcard
Dateigröße  : 4 bytes
Beschreibung: nicht verfügbar
URL         : <http://lists.funkfeuer.at/pipermail/discuss/attachments/20160302/317ce49b/attachment.vcf>


Mehr Informationen über die Mailingliste Discuss